Digitaler Fußabdruck

Verräterische Spuren fernab der Firewall

| Autor / Redakteur: Fabian Libeau / Stephan Augsten

Über Schatten-IT – also Geräte und Anwendungen, die sich der Kontrolle des Unternehmens entziehen – verlässt fast ein Drittel der Daten das Unternehmen,
Über Schatten-IT – also Geräte und Anwendungen, die sich der Kontrolle des Unternehmens entziehen – verlässt fast ein Drittel der Daten das Unternehmen, (Bild: Archiv)

Ob klassisches Internet, Mobilfunk oder Soziale Netzwerke: Firmen pflegen ihre Kundenbeziehungen mittlerweile vorwiegend über digitale Kanäle. Das bringt aber neue Herausforderungen in Sicherheitsfragen mit sich.

Wenn es um die Beziehung zu den Kunden und deren Vorlieben geht, setzen viele Unternehmen vorwiegend auf digitale Kanäle. Vorteile sind eine größere Reichweite, niedrigere Kosten und ein Ausgleich der Wettbewerbschancen für kleinere Unternehmen im Vergleich zu den großen Konkurrenten.

Die drei wichtigsten digitalen Plattformen, die Unternehmen nutzen, um mit Kunden in Kontakt zu treten, sind heutzutage das Internet, Mobilfunk und Soziale Netzwerke. Die Inhalte, die sie produzieren und auf diesen Kanälen bereitstellen, werden zusammenfassend als der digitale Fußabdruck bezeichnet.

Damit gemeint ist die Summe der Websites und anderer Infrastrukturen im Netz, sowie mobiler Anwendungen und öffentlich zugänglicher Konten in den Sozialen Medien. Aus der Sicht eines böswilligen Angreifers repräsentiert all das zusammen die externe Angriffsfläche eines Unternehmens.

Inhalte dank Schatten-IT außer Kontrolle

Die meisten Unternehmen verfügen über einen weitaus größeren digitalen Fußabdruck, als ihnen bewusst ist. Dies hat RiskIQ in seiner Funktion als Sicherheitsdienstleister bei grundlegenden Recherchen mithilfe einer globalen Crawling-Infrastruktur entdeckt.

Üblicherweise streuen Firmen 30 Prozent mehr digitale Inhalte, als für ihre IT- und Sicherheitsteams sichtbar sind. Viele dieser „verloren gegangenen“ Inhalte sind das Ergebnis von Schatten-IT: Entwicklungen von Drittparteien (z.B. durch Marketing finanzierte Websites) oder Teams aus einzelnen Geschäftsbereichen oder Tochtergesellschaften.

Eine lebendige Entwicklung in jeglicher Form hilft dem Unternehmen zwar, mit den Erwartungen der Kunden Schritt zu halten. Doch wenn die bereitgestellten Inhalte den Unternehmenseigenen IT- und Sicherheitsdiensten unbekannt sind, unterliegen sie höchstwahrscheinlich keiner angemessenen Sicherheitskontrolle und -verwaltung.

Die Wahrscheinlichkeit, dass diese Inhalte gefährdet sind, ist dementsprechend hoch. Die steigende Anzahl hochkarätiger Verstöße belegt eindeutig, dass unbekannte oder vergessene Inhalte ein leichtes Angriffsziel für Hacker bieten, die sich Zugang zu einer Organisation verschaffen wollen.

Traditionell verfügen die meisten Organisationen über eine gründliche Sicherheitsstrategie, die aus mehreren Abwehrstufen von der Netzwerkumgebung bis zu den betreffenden Inhalten besteht. Derzeit gibt es jedoch Lücken zwischen dieser Strategie und der Umgebung, die zu schützen ist.

In einer Welt der digitalen Kanäle sitzen die „Nutzer“ (Kunden und potenzielle Kunden) außerhalb der Netzwerkumgebung, eine steigende Anzahl unserer digitalen Inhalte befindet sich außerhalb der Netzwerkumgebung und unsere externen Hosting Services sowie der Großteil der böswilligen Angreifer sitzen ebenfalls außerhalb der Netzwerkumgebung. Unternehmen benötigen heute Sicherheitsstrategien, die diese Veränderungen berücksichtigen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43581308 / Mitarbeiter-Management)